{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,26]],“日期-时间”:“2024-06-26T23:39:24Z”,“时间戳”:1719445164529},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:24,“出版者”:“ACM”,“许可证”:[{“开始”:{-“日期-零件”:[2018,2,26]],“日期时间”:“2018-02-26T00:00:00Z”,“时间戳”:1519603200000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},”short-container-title“:[],”published-print“:{”date-parts“:[[2018,2,26]]}”,“DOI”:“10.1145\/319 5106.3195117“,”type“:”procesdings-article“,“created”:{“date-parts”:[[2018,5,29]],“date-time”:“2018-05-29T12:24:55Z”,“timestamp”:1527596695000},“update-policy”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:对于网络流量数据中的入侵检测“],”前缀“:”10.1145“,”作者“:[{”给定“:”Abien Fred Mvolume-title“:”网络犯罪将使企业损失超过2万亿美元“,”author“:”May“,”year“:”2019“,”unstructured“:”Juniper“。2015年5月12日。到2019年,网络犯罪将使企业损失超过2万亿美元。https:\/\/www.juniperresearch.com/press\/press-releases\/cybercrime-cost-businesses-over-2万亿。(2015年5月12日)。访问日期:2017年5月6日。杜松子。2015年5月12日。到2019年,网络犯罪将使企业损失超过2万亿美元。https:\/\/www.uniperresearch.com\/press\/press-releases\/网络犯罪-超过2万亿。(2015年5月12日)。访问时间:2017年5月6日。“},{“key”:“e_1_3_2_1_2_1”,“volume-title”:“入侵检测的学习程序行为模式。在入侵检测和网络监控研讨会上”,“卷”:“51462”,“作者”:“Ghosh Anup K”,“年份”:“1999”,“非结构化”:“Anup K Ghosh、Aaron Schwartzbard和Michael Schatz。1999 . 学习入侵检测程序行为配置文件。入侵检测和网络监控研讨会,第51462卷。1--13. Anup K Ghosh、Aaron Schwartzbard和Michael Schatz。1999.入侵检测学习程序行为配置文件。入侵检测和网络监控研讨会,第51462卷。1-13.“},{”key“:”e_1_3_2_1_3_1“,”unstructured“:”Sandeep Kumar和Eugene H Spafford.1994。模式匹配在入侵检测中的应用。(1994). Sandeep Kumar和Eugene H Spafford。模式匹配在入侵检测中的应用。(1994).“},{”key“:”e_1_3_2_1_4_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/IJCNN.2002.1007774”},“key”:“e_1_a_2_1_5_1”,“volume-title”:“第十七届全国计算机安全会议论文集”,“卷”:“10”,“作者”:“Frank Jeremy”,“年份”:“1994”,“非结构化”:”杰里米·弗兰克。1994 . 人工智能和入侵检测:当前和未来的方向。第17届全国计算机安全会议论文集,第10卷。美国巴尔的摩,1-12。杰里米·弗兰克。1994.人工智能和入侵检测:当前和未来的方向。第17届全国计算机安全会议论文集,第10卷。美国巴尔的摩,1-12。“},{“key”:“e_1_3_2_1_6_1”,“非结构化”:“麻省理工学院林肯实验室,1999。1999年DARPA入侵检测评估数据集。https:\/\/www.ll.mit.edu\/ideval\/data\/1999data.html。(1999). 麻省理工学院林肯实验室。1999.1999美国国防高级研究计划局入侵检测评估数据集。https:\/\/www.ll.mit.edu\/ideval\/data\/1999data.html。(1999).“},{”key“:”e_1_3_2_1_7_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1023\/A:1022627411411”},“key”:“e_1_A_2_1_8_1”,“volume-title”:“人工智能:智能系统指南”,“author”:“Negnevitsky M.”,年:“2011”,“unstructured”:“M.Negnevitisky.2011.人工智能:智慧系统指南(第3版)”培生教育有限公司。,英格兰埃塞克斯。M.内格涅维茨基。2011年,《人工智能:智能系统指南》(第三版)。培生教育有限公司,英格兰埃塞克斯。“,”edition“:”3“},{”key“:”e_1_3_2_1_9_1“,”volume-title“:”信息技术创新(IIT),2013年IEEE第九届国际会议,42-47“,”author“:”Alalshekmubark A.“,”unstructured“:”A.Alalshecmubark and L.S.Smith.2013。一种结合递归神经网络和支持向量机的时间序列分类新方法。信息技术创新(IIT),2013年IEEE第九届国际会议,42-47。A.Alalshekmubarak和L.S.Smith。2013年,一种结合递归神经网络和支持向量机的时间序列分类新方法。信息技术创新(IIT),2013年IEEE第九届国际会议,42-47。“},{“key”:“e_1_3_2_1_1_1”,“unstructured”:“Mart\u00edn Abadi Ashish Agarwal Paul Barham Eugene Brevdo Zhifeng Chen Craig Citro Greg S。Corrado Andy Davis Jeffrey Dean Matthieu Devin Sanjay Ghemawat Ian Goodfellow Andrew Harp Geoffrey Irving Michael Isard Yangqing Jia Rafal Jozefowicz Lukasz Kaiser Manjunath Kudlur Josh Levenberg Dan Man\u00e9 Rajat Monga Sherry Moorek Derek Murray Chris Olah Mike Schuster Jonathon Shlens Benoit Steiner Ilya Sutskever Kunal Talwar Paul TuckerVincent Vanhoucke Vijay Vasudevan Fernanda Vi\u00e9gas Oriol Vinyals Pete典狱长Martin Wattenberg Martin Wicke Yuan and Xiaoqiang Zheng。2015.TensorFlow:异构系统上的大规模机器学习。(2015). http:\/\/tensorflow.org\/软件可从tensorflow.org.Mart\u00edn Abadi Ashish Agarwal Paul Barham Eugene Brevdo Zhifeng Chen Craig Citro Greg S获得。Corrado Andy Davis Jeffrey Dean Matthieu Devin Sanjay Ghemawat Ian Goodfellow Andrew Harp Geoffrey Irving Michael Isard Yangqing Jia Rafal Jozefowicz Lukasz Kaiser Manjunath Kudlur Josh Levenberg Dan Man\u00e9 Rajat Monga Sherry Moorek Derek Murray Chris Olah Mike Schuster Jonathon Shlens Benoit Steiner Ilya Sutskever Kunal Talwar Paul TuckerVincent Vanhoucke Vijay Vasudevan Fernanda Vi\u00e9gas Oriol Vinyals Pete典狱长Martin Wattenberg Martin Wicke Yuan and Xiaoqiang Zheng。2015.TensorFlow:异构系统上的大规模机器学习。(2015). http:\/\/tensorflow.org\/软件可从tensorflow.org获得。“},{“key”:“e_1_3_2_11_1”,“volume-title”:“京都大学基准数据的描述。链接:http://www.takakura.com\/kyoto_data\/benchmark data-Description-v5.pdf{访问日期”,“author”:“Song Jungsuk”,“年份”:“2016”,“unstructured”:“宋正硕(Jungsuk Song)、高村博吉(Hiroki Takakura)和冈部康夫(Yasuo Okabe)。2006年京都大学基准数据说明。网址:http://www.takakura.com/Kyoto_data\/BechmarkData-Description-v5.pdf{2016年3月15日访问}(2006)Jungsuk Song、Hiroki takakura和Yasuo Okabe。2006年京都大学基准数据说明。可从以下链接获得:http://www.takakura.com/Kyoto_data\/BechmarkData-Description-v5.pdf{2016年3月15日访问}(2006)“},{“key”:“e_1_3_2_12_1”,“volume-title”:“基于成本的数据挖掘建模和评估,应用于欺诈和入侵检测。萨尔瓦多JAM项目的结果”,“author”:“Stolfo J”,“year”:“2000”,“非结构化“:”J Stolfo、Wei Fan、Wenke Lee、Andreas Prodromidis和Philip K Chan。2000.基于成本的数据挖掘建模和评估,应用于欺诈和入侵检测。萨尔瓦多JAM项目的结果(2000年)。J Stolfo、Wei Fan、Wenke Lee、Andreas Prodromidis和Philip K Chan。2000.基于成本的数据挖掘建模和评估,应用于欺诈和入侵检测。萨尔瓦多JAM项目的结果(2000年)。“},{”key“:”e_1_3_2_13_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/1953048.2078195”},“key”:“e_1_ 3_2_14_1”,“doi-assert-by”:“publisher”,”doi“:”10.25080\/Majora-92bf1922-00a“}”,{,“非结构化”:“Jonathan L Lustgarten、Vanathi Gopalakrishnan、Himanshu Grover和Shyam Visweswaran。2008.通过对生物医学数据集的离散化提高分类性能。AMIA年度研讨会论文集,第2008卷。美国医学信息学协会,445。Jonathan L Lustgarten、Vanathi Gopalakrishnan、Himanshu Grover和Shyam Visweswaran。2008.通过对生物医学数据集的离散化提高分类性能。AMIA年度研讨会论文集,2008年第卷。美国医学信息学会,445.“},{”key“:”e_1_3_2_1_16_1“,”volume-title“:”使用线性支持向量机进行深度学习。arXiv预印本arXiv:1306.0239“,”author“:”Tang Yichuan“,”year“:”2013“,”unstructured“:”Icchuan Tang.2013“。使用线性支持向量机进行深度学习。arXiv预印本arXiv:1306.0239(2013)。汤一川。2013.使用线性支持向量机进行深度学习。arXiv预印本arXiv:1306.0239(2013)。“},{”key“:”e_1_3_2_17_1“,”volume-title“:”Caglar Gulcehre,Dzmitry Bahdanau,Fethi Bougares,Holger Schwenk,and Yoshua Bengio“,”author“:”Cho Kyunghyun“,“year”:“2014”,“unstructured”:“Kyunghyun Cho、Bart Van Merri\u00ebnboer、Caglar Gulcehre、Dzmitry Bahdanau、Fethi Bougares、Holger Schwenk和Yoshua Bengio。2014 . 使用RNN编码器-解码器学习短语表示以进行统计机器翻译。arXiv预印本arXiv:1406.1078(2014)。Kyunghyun Cho、Bart Van Merri\u00ebnboer、Caglar Gulcehre、Dzmitry Bahdanau、Fethi Bougares、Holger Schwenk和Yoshua Bengio。2014.使用RNN编码器-解码器学习短语表示,用于统计机器翻译。arXiv预印本arXiv:1406.1078(2014)。“},{”key“:”e_1_3_2_18_1“,”volume-title“:”Adam:随机优化方法。arXiv预印本arXiv:1412.6980“,”author“:”Kingma Diederik“,”year“:”2014“,”unstructured“:”Diederik-Kingma and Jimmy Ba.2014.Adam:一种随机优化方法.arXiv:1412.6980(2014)。亚当:一种随机优化方法。arXiv预印arXiv:1412.6980(2014)。“},{”key“:”e_1_3_2_1_19_1“,”unstructured“:”Andrej Karpathy.{n.d.}。CS231n用于视觉识别的卷积神经网络。http:\/\/cs231n.github.io\/。({n.d.})。安德烈·卡佩西(Andrej Karpathy)。{n.d.}。CS231n用于视觉识别的卷积神经网络。http:\/\/cs231n.github.io\/。({n.d.})。“},{”key“:”e_1_3_2_1_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1162\/neco.1997.9.8.1735”},“key”:“e_1_ 3_2_1_2 1_1”,“volume-title”:“口语对话系统基于lstm的语义条件自然语言生成。arXiv预印本arXiv:1508.01745”,“author”:“Wen Tsung-Hsien”,“year”:“2015”,“unstructured”:“”温宗宪、米利卡·加西奇、尼古拉·马尔基奇、苏佩浩、大卫·范戴克和史蒂夫·杨。2015.基于语义条件lstm的口语对话系统自然语言生成。arXiv预印arXiv:1508.01745(2015)。温宗宪、米利卡·加西奇、尼古拉·马尔基奇、苏佩浩、大卫·范戴克和史蒂夫·杨。2015.基于语义条件lstm的口语对话系统自然语言生成。arXiv预印arXiv:1508.01745(2015)。“},{”key“:”e_1_3_2_1_22_1“,”unstructured“:”Jan K Chorowski Dzmitry Bahdanau Dmitriy Serdyuk Kyunghyun Cho和Yoshua Bengio,2015。基于注意的语音识别模型。神经信息处理系统进展。577--585. Jan K Chorowski Dzmitry Bahdanau Dmitriy Serdyuk Kyunghyun Cho和Yoshua Bengio。2015年。基于注意力的语音识别模型。神经信息处理系统进展。577--585.“},{”key“:”e_1_3_2_1_23_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Zichao Yang Diyi Yang Chris Dyer Xiaodong He Alexander J Smola和Eduard H Hovy.2016。文档分类的分层注意网络。在HLT-NAACL中。1480--1489. Zichao Yang Diyi Yang Chris Dyer Xiaodong He Alexander J Smola和Eduard H Hovy。2016.文档分类的层次注意网络。在HLT-NAACL中。1480--1489.“,”DOI“:”10.18653\/v1\/N16-1174“},{”key“:”e_1_3_2_1_24_1“,”unstructured“:”Yohan Grember(https:\/\/stackoverflow.com\/users\/7672928\/Yohan Grember).{n.d.}。使用Softmax进行二进制分类。堆栈溢出。({n.d.})。arXiv:https:\/\/stackoverflow.com/questions\/45793856 https:\/\/stackoverflow.com/questions \/45793866 URL:https:\///stackovervlow.com/quistions\/45793856(版本:2017-08-21)。Yohan Grember(https:\/\/stackoverflow.com/users\/7672928\/Yohan Grember)。{n.d.}。使用Softmax进行二进制分类。堆栈溢出。({n.d.})。arXiv:https:\/\/stackoverflow.com/questions\/45793856 https:\/\/stackoverflow.com/questions \/45793866 URL:https:\///stackovervlow.com/quistions\/45793856(版本:2017-08-21)。“}],”event“:{”name“:”ICMLC 2018:2018第十届国际机器学习与计算大会“,”location“:”Macau China“,”缩写词“:”CCMLC 2018“,”赞助商“:[”西南交通大学“]},”container-title“:[“2018第十次国际机器学习和计算大会论文集”],”原文标题“:[],”链接“:[{”URL“:”https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3195106.3195117“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2023,9,8]],”date-time“:“2023-09-08T22:28:08Z”,”timestamp“:1694212088000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3195106.3195117“}},”副标题“:[],”短标题“:[],”已发布“:{”日期-部分“:[[2018,2,26]]},“引用计数”:24,”替代id“:[”10.1145\/319516.3195117“,”10.1145\/3195106“],”URL“:”http://\/dx.doi.org\/10.1145\/3185106.319511“,”关系“:{},“主题”:[],“发布”:{“日期部分”:[[2018,2,26]]},“断言”:[{“value“:”2018-02-26“,”order“:2,”name“:”已发布“,”label“:”已发布“,”group“:{”name“:”publication_history“,”label“:”出版历史“}}]}